Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, 03.02.2012, 10:00 Uhr iName: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
Die Binomialverteilung
Advertisements

Wichtige Kriterien beim Bewerbungsbrief:
Übung 6.6Schranken 1.Angenommen, Ihr Algorithmus habe einen Aufwand von g(n) = 5n 3 + n für alle n a)Geben sie eine obere Schranke O(g(n)) an. b)Beweisen.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Übung 6.1Turing-Maschine 1.Machen Sie sich mit der Funktionsweise des Busy Beaver-Programms vertraut Vollziehen sie die 11 Schritte der ersten Turing-Tabelle.
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Wissenschaftliche Grundlagen des Mathematischen Schulstoffs III Die erste Stunde.
Lokale und globale Netzwerke
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Überlegungen zur Architektur eines Fachinformations-Netzwerkes am Beispiel des CeGIM Mehrwert ist es nicht nur, Daten von ihren Quellen zu den Nutzern.
Vorstellung Dipl.-Ing. Andreas Heinrich
Mark Doll – 1/21V3D2 Workshop 2003, Frankfurt/Main 19./ http:// Ansätze für eine Web-basierte Initiierung qualitätsbasierter Kommunikationsdienste.
3.3. Eigenschaften von Funktionen
Effiziente Algorithmen
Verteidigung in Wirtschaftsstrafsachen
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
COPYTEST FÜR NEU_ZWANZIGER
Das erste Mobiltelefon
Video Streaming mit Silverlight
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Hartmut Klauck Universität Frankfurt WS 06/
Strafrechtliche Probleme bei Internal Investigations
Département de la sécurité, des affaires sociales et de lintégration Service de laction sociale Departement für Sicherheit, Sozialwesen und Integration.
News Aktuelles aus Politik, Wirtschaft und Recht02/2011 © Verlag Fuchs AG Facebook Fragen und Antworten 1.a) Wie heisst der Erfinder von Facebook? b) Wie.
Aufruf Do deamma natirli mit!!! Die Staatsoberhäupter der Welt bitten um Unterstützung im Kampf gegen den Terrorismus und fordern uns dazu auf, am kommenden.
IK Ökonomische Entscheidungen und Märkte
Warum gibt es Netzwerke?
MP3 Davis Balija 1AHWIM 2012/2013. Inhaltsverzeichnis Was ist MP3 3 Sind MP3 Datein legal 4 Geschichte des MP3 5 Was ist streaming 6 Womit kann man MP3`s.
Meldungen über Ethernet mit FINS/UDP
Hier sehen Sie einen weiteren Beweis unserer Leistungsfähigkeit. Demontage einer kompletten Trommeltrocknungsanlage. April 2013.
Karriere-Interview.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
Universal Plug and Play
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
TCP/IP.
SNMP – Simple Network Management Protocol
Parabeln – Magische Wand
© 2003 Marc Dörflinger Spontane Vernetzung - Salutation 9. Jänner 2004 Spontane Vernetzung Salutation Marc Dörflinger.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Chemie-Praktikum Nr. 4 Fortsetzung Gefahrenkennzeichen
Programmiersprachen II Vorbesprechung Klausur Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Beispiel-Aufgaben für Unterricht, Klausur oder Prüfung Diese kleine Sammlung soll aufzeigen, dass dieser Lehrplan auch neue Aufgaben- stellungen erfordert.
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Beratungszentren im DRK Auftaktveranstaltung Beratungszentren am 16. und 17. Januar 2012 Tobias Nowoczyn.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Titel des Wissenschaftsprojekts
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Titel des wissenschaftlichen Projekts
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________ i Punkte: ______ / 100 (40 zum Bestehen) i Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine außer Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Grundlagen A)__/7 B)__/6 C)__/6 D)__/7 __/26 Punkte Der bekannte Computererfinder Stefan Arbeit mit einem Fetisch für vitaminreiches, angenagtes Obst ist leider von uns gegangen. Bitte helfen Sie den Hinterbliebenen seine Notizen aus dem Bereich des Advanced Networking mit einer kurzen Erklärung zu versehen: RMON, Integrated Services, Out of Band Management, UBR, Dijkstra, Leitungsvermittlung, AAL, User Agent, RTCP, Session Layer A)Erklären Sie weshalb man bei ATM AAL1 mit 4 Bit für eine Sequenznummer auskommt. B)Welche Schlüsselelemente müssen definiert sein um ein Protokoll vollständig zu beschreiben? C)Entwerfen Sie das verbindungsorientierte Protokoll iDataExchange, welches eine Datei zu einem iMP3Player der Firma von unserem Stefan übertragen können soll. D)Was müssten Sie an ihrem Protokoll ändern, damit es auf irgendeine Weise die Protokollfunktion Flußkontrolle unterstützen kann? E)Angenommen, Ihr Protokoll würde über SDH übertragen: wie lange (in Zeiteinheiten) wäre dann ein SDH Rahmens?

Aufgabe 3: Netzwerkmanagement A) __/6 B) __/ 9 C) __/5 D) __/6__/26 Punkte Aufgabe 4: Multimediale Netzwerkapplikationen A) __/5 B) __/5 C) __/5 D) __/8 E)__/8 F) __/7 __/38 Punkte Alle MP3 Player der Firma von Stefan Beruf sollen zentral verwaltet werden und in der Lage sein einen Trauermarsch gleichzeitig abzuspielen. A)Erstellen Sie in Tabellenform eine Menge von MIB-Variablen aus der privaten iPlayer MIB, mit der es möglich ist, dei Liste der Titel anzuzeigen und bei Bedarf ein bestimmtes Stück aus der Liste. B)Zeichnen Sie in Baumform die von Ihnen definierten Variablen im gesamt-MIB-Baum (die Kenntnis der korrekten Knotennamen/Nummern der tatsächlichen SNMP MIB wird nicht vorausgesetzt) C)Schreiben Sie in Pseudocode einen Manager, der alle erreichbaren Geräte welche die iPlayerMib implementiert haben dazu veranlasst einen Trauermarsch abzuspielen, sofern auf dem jeweiligen Gerät der Titel verfügbar ist. D)Wie viele Geräte könnte Ihr Manager maximal verwalten, wie viele Titel auf jedem Manager? Der Trauermarsch aus Aufgabe 3 soll über ein Netzwerk gestreamt werden. A)In welchen Eigenschaften unterscheidet sich die Streaming Anwendung von einer Web- Applikation? B)Würden Sie TCP oder UDP als Grundlage für das Streaming nehmen – begründen Sie Ihre Antwort. C)Ein Stream lässt sich mit folgender Token Bucket Beschreibung charakterisieren: Tokenrate r= 8860 Token/s, Buckettiefe B=200. Skizzieren Sie einen Stream, welcher der gegebenen Charakteristik entspricht und sie einige Sekunden lang maximal ausnutzt (X-Achse sei die Zeit, Y-Achse die Tokenrate). D)Worin unterscheidet sich das Streaming eines Trauermarsches besonders grundlegend von der Übertragung einer Telefonkonferenz? Welchen Einfluss haben Delay, Bandbreite, und Delay Variation jeweils auf diese beiden Anwendungen? Nach welchen Kriterien würden Sie die Wahl der Puffergrößen für die beiden Anwendungen treffen? E)Der Transportmechanismus im Netz soll in der Lage sein, den Stream des Trauermarsches bevorzugt zu behandeln. Woran kann der Datenstrom erkannt werden, um ihn seiner Reservierung zuordnen zu können? F)Um den Transport von Trauerströmen besser zu unterstützen haben Sie die Wahl zwischen einem zeitscheibenbasierten Verfahren und einem mit virtueller Sendezeit. Welches Verfahren ziehen Sie vor, und warum?